第1章 社会工程学 1
1.1 社会工程学的意义 2
1.1.1 社会工程学攻击概述 2
1.1.2 非传统信息安全不可忽视 3
1.1.3 长驱直入攻击信息拥有者 3
1.2 常见的社会工程学攻击方式 4
1.2.1 结合实际环境渗透 4
1.2.2 引诱被攻击者 4
1.2.3 伪装欺骗被攻击者 5
1.2.4 说服被攻击者 5
1.2.5 恐吓被攻击者 5
1.2.6 恭维被攻击者 5
1.2.7 反向社会工程学攻击 6
1.3 社会工程学网络攻击对象 6
1.3.1 基于计算机或网络的攻击 6
1.3.2 基于人的攻击 6
1.4 由浅入深谈黑客 7
1.4.1 白帽、灰帽及黑帽黑客 7
1.4.2 黑客、红客、蓝客、飞客及骇客 7
1.4.3 黑客攻击计算机的方法 8
1.4.4 黑客攻击的流程 8
1.4.5 轰动性的黑客事件 9
1.5 案例揭秘:生活中的社会工程学攻击 10
1.5.1 揭秘利用社会工程学获取用户手机号 10
1.5.2 揭秘利用社会工程学获取系统口令 11
1.5.3 揭秘利用社会工程学进行网络钓鱼 12
1.5.4 揭秘社会工程学盗用密码 12
1.6 网络中的社会工程学攻击 14
1.6.1 地址欺骗 14
1.6.2 邮件欺骗 14
1.6.3 消息欺骗 15
1.6.4 窗口欺骗 16
1.7 防范社会工程学攻击 16
1.7.1 个人用户如何防范社会工程学攻击 17
1.7.2 企业或单位用户防范社会工程学攻击 18
第2章 无处藏身——信息搜索的艺术 20
2.1 搜索引擎技术 21
2.1.1 搜索引擎概述 21
2.1.2 搜索特征码定位 26
2.1.3 搜索敏感信息 27
2.1.4 “人肉”搜索 28
2.2 搜索引擎的分类 28
2.2.1 全文搜索引擎 28
2.2.2 目录索引 28
2.2.3 元搜索引擎 29
2.3 搜索引擎的关键技术 29
2.3.1 信息收集和存储技术 29
2.3.2 信息预处理技术 29
2.3.3 信息索引技术 30
2.4 综合信息的搜索 30
2.4.1 搜人网中搜索信息 31
2.4.2 社交网中搜索信息 31
2.4.3 搜索QQ群信息 33
2.4.4 搜索图片 33
2.4.5 搜索博客与论坛 34
2.4.6 搜索微博 35
2.4.7 查询IP地址和手机号码 36
2.5 门户网站搜索 38
2.5.1 门户网站搜索概述 38
2.5.2 门户网站与搜索引擎的区别 39
2.5.3 知名的门户搜索:网易、新浪、搜狐 39
第3章 刨根问底挖掘用户隐私 40
3.1 你的隐私正在被偷窃 41
3.1.1 用户最近浏览过的网站 41
3.1.2 最近浏览过的文件 45
3.1.3 查看最后的复制记录 48
3.1.4 临时文件的备份 49
3.1.5 未注意到的生成文件 50
3.1.6 遗留的图片 51
3.2 系统泄露你曾经的秘密 53
3.2.1 隐藏的木马和病毒 53
3.2.2 应用软件也捣乱 57
3.2.3 应用软件安全隐私防护 58
第4章 商业间谍窃密 63
4.1 网络环境下的商业窃密类型 64
4.1.1 来自内部人员的侵犯 64
4.1.2 黑客入侵 64
4.1.3 病毒的侵袭 64
4.1.4 他人截获、窃取、披露商业秘密 64
4.1.5 通过冒充各种角色获取企业商业机密 65
4.2 商业间谍可能就潜伏在你身边 65
4.2.1 冒称与利用权威身份 65
4.2.2 垃圾桶中寻宝 66
4.2.3 电话套取信息 67
4.2.4 巧设陷阱套取信息 67
4.3 五花八门的商业窃密手段 68
4.3.1 看似可靠的信息调查表 69
4.3.2 手机窃听技术 70
4.3.3 智能手机窃密技术 70
4.3.4 语音与影像监控技术 71
4.3.5 GPS跟踪与定位技术 73
4.4 泄密就在你身边 75
4.4.1 教育机构内部泄密 75
4.4.2 企业机构内部泄密 76
4.4.3 政府机构内部泄密 77
4.4.4 身边同事朋友泄密 77
4.5 防范窃密的方法 77
4.5.1 把好“人防”关 77
4.5.2 把好“物防”关 78
4.5.3 把好“技防”关 78
第5章 认识黑客攻击的真面目 80
5.1 网络欺骗攻击与防范 81
5.1.1 攻击原理 81
5.1.2 攻击与防御 82
5.2 口令猜测攻击与防范 85
5.2.1 攻击原理 86
5.2.2 攻击与防御 87
5.3 缓冲区溢出攻击与防范 92
5.3.1 攻击原理 92
5.3.2 攻击与防御 93
5.4 恶意代码攻击与防范 95
5.4.1 恶意代码存在的原因 95
5.4.2 攻击原理 95
5.4.3 网页恶意代码攻击的表现 96
5.4.4 恶意代码攻击的防范 99
第6章 跨站攻击(XSS)也疯狂 103
6.1 跨站攻击的种类 104
6.1.1 非持久性跨站点脚本攻击 104
6.1.2 持久性跨站点脚本攻击 104
6.1.3 基于DOM的跨站脚本攻击 104
6.2 分析常见的XSS代码 105
6.2.1 闭合“〈”和“〉” 105
6.2.2 属性中的“javascript:” 106
6.2.3 事件类XSS代码 107
6.2.4 编码后的XSS代码 107
6.3 QQ空间攻击 108
6.3.1 不安全的客户端过滤 108
6.3.2 编码转换也可跨站 109
6.3.3 Flash跳转的跨站攻击 111
6.3.4 Flash溢出的跨站攻击 113
6.4 邮箱跨站攻击 114
6.4.1 QQ邮箱跨站漏洞 114
6.4.2 其他邮箱跨站漏洞 117
6.5 跨站脚本攻击的防范 119
6.5.1 跨站脚本攻击产生的原因 119
6.5.2 过滤“〈”和“〉”标记 119
6.5.3 HTML标记属性过滤 119
6.5.4 过滤特殊的字符:&、回车和空格 120
6.5.5 HTML属性跨站的彻底防范 121
第7章 欺骗攻击与防范 123
7.1 Cookie欺骗 124
7.1.1 什么是Cookie欺骗 124
7.1.2 Cookie欺骗的原理 124
7.1.3 Cookie欺骗攻击案例 125
7.2 局域网中的ARP欺骗与防范 132
7.2.1 ARP概述 132
7.2.2 ARP协议的工作原理 133
7.2.3 查看和清除ARP表 134
7.2.4 ARP欺骗的原理 134
7.2.5 ARP欺骗的表现 135
7.2.6 ARP欺骗的过程 136
7.2.7 利用“P2P终结者”控制局域网 136
7.2.8 防范ARP攻击的技巧 142
7.3 源路由选择欺骗攻击 145
7.3.1 源路由选择欺骗攻击简介 145
7.3.2 防范源路由选择欺骗攻击的技巧 145
第8章 反侦查技术的对抗 146
8.1 无法追踪的网络影子 147
8.1.1 通过代理服务器隐藏IP 147
8.1.2 使用跳板隐藏IP地址 152
8.1.3 通过修改注册表匿名访问网络 153
8.1.4 利用VPN匿名访问网络 154
8.2 形形色色的信息隐写 155
8.2.1 QR密文信息隐写 155
8.2.2 BMP图像信息隐写 156
8.2.3 JPEG和PNG图片信息隐写 158
8.3 数据隐藏与伪装 160
8.3.1 copy合并与WinRAR伪装 160
8.3.2 专用文件夹隐藏文件 162
8.3.3 文件属性隐藏文件 164
8.3.4 修改注册表值隐藏信息 166
8.4 数据加密与擦除 167
8.4.1 EXE文件的加密 167
8.4.2 EFS加密文件系统 169
8.4.3 文件夹加密工具 174
8.4.4 网页加密工具 176
8.4.5 逻辑型文件擦除技术 179
8.5 利用数据恢复软件恢复数据 180
8.6 数据反取证信息对抗 181
8.6.1 核查主机数据信息 181
8.6.2 击溃数字证据 182
第9章 了解网络钓鱼 184
9.1 恐怖的网络钓鱼攻击:钓钱、钓人、钓隐私 185
9.1.1 网络钓鱼概述 185
9.1.2 常见的网络钓鱼类型 185
9.2 真网址和假网址 187
9.2.1 假域名注册欺骗 187
9.2.2 状态栏中的网址诈骗 188
9.2.3 IP转换与URL编码 189
9.3 E-mail邮件钓鱼技术 191
9.3.1 花样百出的钓鱼邮件 191
9.3.2 伪造发件人的地址 192
9.3.3 瞬间收集百万E-mail地址 193
9.3.4 标题党邮件 196
9.4 劫持钓鱼技术 197
9.4.1 hosts文件的映射劫持 197
9.4.2 DNS劫持 199
9.5 其他网络钓鱼技术 201
9.5.1 163邮箱也在攻击目标之中 201
9.5.2 不断完善,让伪造生效 204
9.5.3 强势的伪钓鱼站点 205
9.6 防范网络钓鱼 208
9.6.1 网络钓鱼防范技巧 208
9.6.2 电脑管家 210
第10章 网上冲浪、购物与理财中存在的安全威胁 211
10.1 网上冲浪中存在的安全威胁 212
10.1.1 网上冲浪概述 212
10.1.2 访问某网站时隐蔽下载恶意软件 212
10.1.3 诱惑人的图片/视频 214
10.1.4 虚假/欺诈广告 215
10.1.5 钓鱼/欺诈邮件 215
10.1.6 导向恶意网站的搜索引擎搜索结果 216
10.1.7 指向危险链接的短地址 216
10.1.8 会感染计算机的恶意Flash文件 217
10.1.9 防范网上冲浪安全威胁的技巧 217
10.2 网购中存在的安全威胁 219
10.2.1 木马、钓鱼欺诈网站 219
10.2.2 支付安全威胁 220
10.2.3 防范网购安全威胁的技巧 220
10.3 理财中存在的安全威胁 220
10.3.1 理财概述 220
10.3.2 理财观念兴起的原因 221
10.3.3 网上理财中的安全威胁 221
10.3.4 防范理财安全威胁的技巧 222
第11章 社交媒体安全威胁 223
11.1 社交媒体 224
11.1.1 社交媒体的来源和发展路径 224
11.1.2 社交媒体的特点 225
11.1.3 社交媒体的发展趋势 225
11.2 社交媒体中的安全威胁 226
11.2.1 各种社交媒体软件及其安全保护 226
11.2.2 社交媒体安全信息采集 232
11.2.3 社交媒体中的用户隐私 233
11.3 社交媒体安全威胁的典型案例 234
第12章 电信诈骗 236
12.1 认识电信诈骗 237
12.1.1 电信诈骗概述 237
12.1.2 典型的诈骗案例 237
12.2 常见的诈骗类型 239
12.2.1 短信诈骗 239
12.2.2 链接诈骗 240
12.2.3 电话诈骗 241
12.2.4 购物诈骗 244
12.3 电信诈骗犯罪的特征及面向群体 245
12.4 揭秘电信诈骗骗术 246
12.5 防范电信诈骗的技巧 249
12.5.1 加强对个人信息的保护 249
12.5.2 严格对诸如电话卡、银行卡等实名登记制度 250
12.5.3 加大对网络工具的管理力度 250
12.5.4 注重电信诈骗的相关宣传 250
12.5.5 针对电信诈骗的相关举措 251
第13章 安全铁律 253
13.1 网络安全威胁触手可及 254
13.1.1 网络安全威胁的类型 254
13.1.2 网络安全威胁的表现 255
13.1.3 网络安全面临的主要威胁 255
13.2 服务器安全防御 256
13.2.1 强化服务器策略 256
13.2.2 账户策略 262
13.2.3 本地策略 264
13.2.4 软件限制策略 267
13.3 安全防御工具——杀毒软件 269
13.3.1 使用360安全卫士维护系统 269
13.3.2 使用金山毒霸维护系统 272
13.4 安全防护卫士——防火墙 273
13.4.1 防火墙的功能 273
13.4.2 Windows 7自带防火墙 274
第14章 扫描工具应用实战 277
14.1 利用SuperScan扫描端口 278
14.2 利用X-Scan检测安全漏洞 279
14.3 使用SSS扫描主机漏洞 283
14.4 扫描服务与端口 290
14.5 群ping扫描工具 292
14.6 利用流光软件探测目标主机 294
14.6.1 用流光软件探测目标主机的开放端口 294
14.6.2 用高级扫描向导扫描指定地址段内的主机 296
14.6.3 用流光软件探测目标主机的IPC用户列表 298
第15章 防范黑客常用的入侵工具 300
15.1 数据拦截工具 301
15.1.1 IRIS嗅探器 301
15.1.2 捕获网页内容的艾菲网页侦探 306
15.1.3 使用影音神探嗅探在线网页视频地址 309
15.1.4 嗅探器新星Sniffer Pro 313
15.2 反弹木马软件 319
15.2.1 “网络神偷”反弹木马软件 319
15.2.2 网络嗅探的防御 321
15.3 系统监控与网站漏洞攻防 322
15.3.1 Real Spy Monitor监视器 322
15.3.2 网站数据库漏洞攻防 327